본문 바로가기

보안/정보보호이론

(14)
Bock Cipher Modes @ Block Cipher => 블록단위로 끊어서 암호화 만약 n이 128비트라면 1byte를 암호화할 수 있다.안전한 스킴을 만들려면? (디퓨전, 컨퓨전)n-bit 암호문으로 어떠한 평문 정보도 이끌어내서는 안된다. 관계가 없는 것처럼 보여야 한다. 조건 1) 어떠한 정보도 이끌어낼 수 없다조건2) 키와 암호문의 관계를 숨겨야 한다. @ Nation of Security - Diffusion : The idea of diffusion is to hide the relationship between the ciphertext and the plaintext - Confusion : The ieda of confusion is to hide the relationship between the ciphert..
암호화를 위한 보안 모델 @ One-time pad 공격자가 여러가지 정보, 시간이 존재할 때(공격자의 파워가 셀 경우) 과연 안전한 방법, 암호 스캔이 존재할까? -> 양자 암호를 사용하지 않을 경우 암호문이 깨지지 않으려면 키가 무한해야 한다.-> 키 공간에 속한 모든 키들은 전사 공격을 수행하면 어떤 암호든 반드시 언젠가는 해독할 수 있다.-> 단! One-time pad는 예외이다. 즉 공격자가 무한 파워를 가지고 있어도 안전하다. Shannon의 연구에 따르면 완벽한 암호는 평문 심볼이 어떤 키 도메인으로 부터 랜덤하게 선택된 키로 암호화 되었을 경우에만 달성될 수 있다고 했다. @ Kerckoff's principle 암호 알고리즘을 숨기는 것은 좋지 않다. 오히려 알고리즘을 공개하는 것이 더 좋다. 우리는 적이 암호..
Lottery를 이용한 단일 대치 암호문 해독 운영체제를 공부하다 보면 여러가지의 스케줄링 기법을 배울 수 있다.그 중 재밌는 스케줄링이 존재한다. Lottery 스케줄링 : 우선순위 스케줄링의 경우 기아상태가 발생할 수 있다. 낮은 순위의 프로세스는 한없이 대기상태로 남아 있을 수 있기 때문이다. 이러한 단점을 극복하기 위해 새롭게 제안된 스케줄링이다. 이는 각 프로세스에게 복권을 주고 무작위로 선택하여 스케줄링한다. 단 우선순위가 높은 스케줄링에게 복권을 차등 지급하면 아무래도 우선순위가 높은 프로세스는 더 많은 CPU 사용기회를 얻을 수 있다. 이 기법을 이용해 단일 대치 암호문을 해독해보겠다. 1. 소개 알파벳 빈도 분포, 추론, 가정 등을 통해 암호문을 해독한다. 암호문은 다음과 같다. vkzqidawkdiezvqzebsjvbxqzbhsjv..
고대 암호학 @ Skytale @Enigma - 독일군에서 사용한 암호 @ Steganography - BC 494 암호문이 없는 것처럼 암호문을 전달 ex) 머리에 암호문을 작성하고 머리를 길러 암호문을 숨김 @ Classification (고전 사이퍼 분류) 1) Transposition Cipher - 기본적인 아이디어 : 자리를 바꾸는 것 key에 따라 배치할 수 있는 개수는 5!(120)개 만큼 있다. 여기서 하나만 랜덤으로 선택을 한다. 평문을 작성할 때 마지막 남은 공간은 정해져있는 것으로 패딩한다. 여기서는 Z로 패딩했다. 2) Substitution Cipher - 이것은 알파벳 위치와는 상관이 없다. 하나의 법칙을 작성해두고 대칭되는 알파벳으로 바꾼다. ex) tree -> ackk - 똑같은 알파..
정보보호이론에서 알아두어야할 공식 정보보호 이론을 공부하기 위해선 몇가지의 공식과 연산 방법들을 알아두어야 한다. 최대공약수, 모듈로 연산, 오일러 정리 등일 기본적으로 알아야 한다. 아래에는 그러한 연산들에 대해 설명되어 있다. 1. 최대공약수 (GCD) 위의 연산은 훗날 최대공약수가 1인 수를 구하기 위해 필요하다.지금은 최대공약수가 7이라서 이 수는 쓸모가 없다.나중에 최대공약수가 1인 두 수를 구해야할 것이다. 2. 모듈로 연산 (mod) 어떠한 수로 나누었을 때 나머지를 구하는 연산이다.위의 연산은 27을 26으로 나누면 1이 나옴을 보여준다. 이는 0보단 크고 m보단 작은 수의 집합를 말한다. 이는 0보단 크고 m보단 작은 수 중에서 m과 최대공약수가 1인 수의 집합을 말한다. 수를 | x | 로 감싸면 개수를 의미한다. 구하..
정보보호이론 소개 @ 암호학을 사용한 애플리케이션 1) Secure communication 2) Internet banking 3) Electronic payment (카드) 4) Electronic voting (전자 투표) 5) Electronic lottery (로또) 6) Wireless LAN 7) Broadcasting 8) Ubiquitous sensor network @ 인터넷 뱅킹에서 가능한 공격예제 1) Eavesdropping (도청) 2) Impersonation (위장공격 : 다른 사람이 주인인척 계좌에 접근) 3) Modification of transaction (중간에 수정) 4) Deny transaction (이체 행위를 부정) 5) Illegal access to account info..